Pular para o conteúdo

Segurança da Informação na Internet

Muita coisa está sendo divulgada na internet sob o tema de "Segurança da Informação", mas mesmo assim os indicadores de ataques e vítimas de fraudes digitais só tem aumentado. Este artigo visa contribuir de forma simples e prover ao leitor noções gerais e diretas sobre o tema.
Matuzalém Guimarães matux
Hits: 30.379 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.

Conceitos introdutórios

A Segurança da Informação em sistemas computacionais está alicerçada em três pilares: confidencialidade, integridade e disponibilidade.
  • A confidencialidade resguarda o privilégio de acesso a informação somente e para aqueles devidamente autorizados.
  • A integridade fornece mecanismo de garantia para que a informação não seja destruída, corrompida ou alterada de forma a comprometer sua integridade.
  • E a disponibilidade trata para que a informação esteja acessível sempre que requisitada e no menor tempo possível.

O que deve ser protegido?

Toda e qualquer informação que seja relevante e de caráter privado pertencente à organização ou a um indivíduo deve ser protegida. Em sistemas computacionais as informações podem estar distribuídas e/ou armazenadas em diversos meios, como por exemplo, banco de dados, fitas DAT, disco rígido, mídias ópticas, cartões de memória, etc. Não apenas o acesso virtual à informação, mas também o acesso físico aos ambientes de armazenamento, bem como a proteção do trajeto por onde alguns destes dispositivos de armazenamento possam trafegar.

Mecanismos básicos de proteção

:: Firewalls - São ferramentas de borda em uma rede que podem filtrar o conteúdo de pacotes que trafegam para dentro e fora da rede, gerenciando de forma a autorizar ou negar estes acessos, baseados em sua política de segurança;

:: IDS (Intrusion Detection Systems) - Sistemas de Detecção de Intrusão são utilizados para alertar e monitorar quanto a tentativas de invasão;

:: Antivírus - Softwares que previnem infecções de vírus e outras pragas virtuais;

:: Proxy - Sistemas que fornecem um nível extra para rede interna, controlando o que os usuários podem acessar, bem como otimizando o link de acesso à internet;

:: Criptografia - Conjunto de técnicas e ferramentas que cifram os dados de forma que estes sejam apenas disponibilizados e legíveis a quem possuir as chaves de acesso ao conteúdo.

:: Reconhecimento Biométrico - conjunto de hardware e software que autorizam ou não o acesso a ambientes físicos ou até mesmo a computadores por meio de reconhecimento físico, e estes podem ser através da voz, impressão digital ou até mesmo a identificação da íris ocular.

:: Auditoria - Consiste em analisar de que forma os recursos computacionais estão sendo utilizados, por quem, quando e as alterações realizadas.

O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.
   1. Conceitos introdutórios
   2. Os dados estão seguros?
   3. Notificação de incidentes de segurança

Técnicas forenses para identificação da invasão e do invasor em sistemas Unix/Linux através do SSH (parte 2)

Scanners de portas e de vulnerabilidades

Estudantes de computação e o Linux/Unix

Monitoramento de redes com o Zenoss

NFS rápido e direto usando Slackware 12

SAMSB - Snort + Apache2 + MySQL + Snorby e BarnYard2 no Debian

Avast antivírus para GNU/Linux

Bind: Explorando e evitando falhas

Tor no BackTrack 5 - Instalação, configuração e utilização

Arquivo de configuração do mod_security

#1 Comentário enviado por eduardo em 15/05/2008 - 15:34h
Muito bom o seu artigo, parabéns.
#2 Comentário enviado por elionw3 em 15/05/2008 - 17:50h
hm...
#3 Comentário enviado por exercitobr em 15/05/2008 - 19:04h
Muito bem abordado. parabéns.
#4 Comentário enviado por adrianoturbo em 16/05/2008 - 08:57h
Ultimamente a melhor ferramenta de ataque está sendo uso da engenharia social ,por ser um método fácil de conseguir informações importantes sobre vulnerabilidade de determinado sistema.
De todo o modo parabéns pelo artigo bem explicado e de fácil assimilação.
#5 Comentário enviado por adaslack em 16/05/2008 - 13:04h
Seu artigo foi de grande valia mesmo para me que sou leigo no assunto de criptografia, me abriu as ideias. Muito bom mesmo!!!
#6 Comentário enviado por f_Candido em 16/05/2008 - 13:58h
Muito bom. Parabéns.
O assunto foi abordado, de maneira bem definida e própria.

Abraços
#7 Comentário enviado por Pianista em 19/05/2008 - 14:36h
Gostei.
#8 Comentário enviado por joaoferreira em 08/10/2011 - 11:34h
Matux,

Parabéns pelo artigo, estou realizando um trabalho sobre segurança da informação na internet e concerteza irei citar o seu nome na minha bibliográfia, peço a sua autorização para o mesmo.

Por gentileza se tiver algum outro máterial que possa ajudar a complementar a minha monográfia ficarei muito grato.


Desde já agradeço pela contribuição.

Contribuir com comentário

Entre na sua conta para comentar.